آسیب پذیری در firejail که امکان دسترسی ریشه به سیستم را فراهم می کند

یک آسیب‌پذیری (CVE-2022-31214) در ابزار جداسازی برنامه Firejail شناسایی شده است که به کاربر محلی اجازه می‌دهد تا امتیازات ریشه در سیستم میزبان را به دست آورد. یک اکسپلویت کاری در دامنه عمومی موجود است که در نسخه‌های فعلی openSUSE، Debian، Arch، Gentoo و Fedora با نصب ابزار firejail آزمایش شده است. این مشکل در نسخه firejail 0.9.70 برطرف شده است. به عنوان یک راه حل برای محافظت، می توانید پارامترهای "join no" و "force-nonewprivs yes" را در تنظیمات (/etc/firejail/firejail.config) تنظیم کنید.

Firejail از فضاهای نام، AppArmor و فیلتر تماس سیستمی (seccomp-bpf) در لینوکس برای جداسازی استفاده می‌کند، اما برای راه‌اندازی اجرای ایزوله به امتیازات بالایی نیاز دارد که از طریق اتصال به root flag سودمند یا اجرای با sudo به دست می‌آورد. این آسیب پذیری ناشی از خطا در منطق گزینه "--join=" است. "، در نظر گرفته شده برای اتصال به یک محیط ایزوله از قبل در حال اجرا (مشابه با دستور ورود به سیستم برای یک محیط sandbox) با تعریف محیط توسط شناسه فرآیند در حال اجرا در آن. در مرحله تنظیم مجدد قبل از امتیاز، firejail امتیازات فرآیند مشخص شده را تعیین می کند و آنها را با استفاده از گزینه "-join" به فرآیند جدیدی که به محیط متصل است اعمال می کند.

قبل از اتصال، بررسی می کند که آیا فرآیند مشخص شده در محیط firejail در حال اجرا است یا خیر. این بررسی وجود فایل /run/firejail/mnt/join را ارزیابی می کند. برای سوء استفاده از این آسیب‌پذیری، یک مهاجم می‌تواند با استفاده از فضای نام mount، یک محیط ساختگی و غیر ایزوله firejail را شبیه‌سازی کند و سپس با استفاده از گزینه «--join» به آن متصل شود. اگر تنظیمات حالت ممنوعیت کسب امتیازات اضافی در فرآیندهای جدید را فعال نکند (prctl NO_NEW_PRIVS)، firejail کاربر را به یک محیط ساختگی متصل می‌کند و سعی می‌کند تنظیمات فضای نام کاربری فرآیند init (PID 1) را اعمال کند.

در نتیجه، فرآیند متصل شده از طریق "firejail -join" در فضای نام شناسه کاربری اصلی کاربر با امتیازات بدون تغییر، اما در یک فضای Mount Point متفاوت، که کاملاً توسط مهاجم کنترل می شود، خاتمه می یابد. یک مهاجم همچنین می‌تواند برنامه‌های setuid-root را در فضای mount point که ایجاد کرده است اجرا کند، که به عنوان مثال اجازه می‌دهد تنظیمات /etc/sudoers یا پارامترهای PAM را در سلسله مراتب فایل خود تغییر دهد و بتواند دستورات را با حقوق ریشه با استفاده از sudo یا sudo اجرا کند. آب و برق su

منبع: opennet.ru

اضافه کردن نظر